Dan BrownLa fortaleza digital      Traducción de Eduardo G. Murillo           Umbriel      Argentina • Chile • Colombia • ...
Dan Brown                                                                                              La fortaleza digita...
Dan Brown                                                                   La fortaleza digital                          ...
Dan Brown                      La fortaleza digital   Para mis padres…   Mis mentores y héroes                           4
Dan Brown                                                                   La fortaleza digital     Quiero expresar mi gr...
Dan Brown                                                                   La fortaleza digital                          ...
Dan Brown                                                                  La fortaleza digital                           ...
Dan Brown                                                                La fortaleza digital      Poco a poco, el agua se...
Dan Brown                                                                     La fortaleza digital                        ...
Dan Brown                                                                      La fortaleza digital                       ...
Dan Brown                                                                     La fortaleza digital      La siguió con la m...
Dan Brown                                                                              La fortaleza digital      Becker, c...
Dan Brown                                                                     La fortaleza digital       —Haga el favor de...
Dan Brown                                                                  La fortaleza digitalno había nada que David no ...
Dan Brown                                                                     La fortaleza digital       ¿Cómo ingresó en ...
Dan Brown                                                                     La fortaleza digital       No obstante, Susa...
Dan Brown                                                                       La fortaleza digitalcopiar el texto en una...
Dan Brown                                                                     La fortaleza digital                        ...
Dan Brown                                                                     La fortaleza digitaloídos de la NSA eran vie...
Dan Brown                                                                   La fortaleza digital       Prisionera virtualm...
Dan Brown                                                               La fortaleza digitalcorreo. Los programas de encri...
Dan Brown                                                                      La fortaleza digital                       ...
Dan Brown                                                                     La fortaleza digitalascendiendo, Trevor Stra...
Dan Brown                                                                    La fortaleza digital      —¿Cuánto ha tardado...
Dan Brown                                                                   La fortaleza digital                          ...
Dan Brown                                                                    La fortaleza digital         —Este código es ...
Dan Brown                                                                  La fortaleza digital       Susan se sentía más ...
Dan Brown                                                                     La fortaleza digital                        ...
Dan Brown                                                                     La fortaleza digitalTankado pasó un test de ...
Dan Brown                                                                    La fortaleza digital                         ...
Dan Brown                                                                   La fortaleza digitalingenios, al detonarse, pr...
Dan Brown                                                                      La fortaleza digital       —No, ya te he di...
Dan Brown                                                                     La fortaleza digital      —¿Qué significa es...
Dan Brown                                                                   La fortaleza digital      Era justo lo que Sus...
Dan Brown                                                                    La fortaleza digital                         ...
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
La fortaleza digital
Upcoming SlideShare
Loading in...5
×

La fortaleza digital

1,950

Published on

Susan Fletcher, la criptógrafa estrella de la ultrasecreta NSA (Agencia de Seguridad Nacional) no puede dar crédito a sus oídos cuando su jefe, el director de la agencia, le informa de que han interceptado un código que ni siquiera la mayor supercomputadora jamás construida puede descifrar. La única pista para romper el letal código parece estar oculta en el cadáver de un hombre que ha fallecido en España, donde ha sido enviado David Becker, el prometido de Susan. Mientras éste intenta hallar la clave y sobrevivir a la persecución de un metódico e implacable asesino a sueldo en las calles de Sevilla, Susan se enfrentará a su propio drama en las instalaciones de máxima seguridad de la NSA, durante una larga noche en la que la mentira y el asesinato acechan tras cada puerta.
La fortaleza digital es un ejemplo de una obra de suspense que transmite a sus lectores una sensación de misterio, angustia e incluso temor.

http://es.wikipedia.org/wiki/La_fortaleza_digital

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
1,950
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
34
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

La fortaleza digital

  1. 1. Dan BrownLa fortaleza digital Traducción de Eduardo G. Murillo Umbriel Argentina • Chile • Colombia • España Estados Unidos • México • Uruguay • Venezuela
  2. 2. Dan Brown La fortaleza digital Título original: Digital Fortress Editor original: Thomas Dunne Books / St. Martin’s Griffin, Nueva York Traducción: Eduardo G. Murillo Reservados todos los derechos. Queda rigurosamente prohibida, sin la autorización escrita de lostitulares del copyright, bajo las sanciones establecidas en las leyes, la reproducción parcial o total de estaobra por cualquier medio o procedimiento, incluidos la reprografía y el tratamiento informático, así como ladistribución de ejemplares mediante alquiler o préstamo público. Copyright © 1998 by Dan Brown All Rights Reserved © de la traducción, 2006 by Eduardo G. Murillo © 2006 by Ediciones Urano, S.A. Aribau, 142, pral. - 08036 Barcelona Edición Digital: EDCARE-Colombia www.umbrieleditores.com ISBN: 84-89367-01-9 Depósito legal: M-630-2006 Fotocomposición: Ediciones Urano, S.A. Impreso por Mateu Cromo Artes Gráficas, S.A. Ctra. de Fuenlabrada, s/n - 28320 Madrid Impreso en España - Printed in Spam 2
  3. 3. Dan Brown La fortaleza digital Nota del autor Para La fortaleza digital, mi primera novela, elegí como escenario mi ciudad europea preferida: laadorable Sevilla. Viví en ella un año entero, durante mi época de estudiante en la Universidad de Sevilla,en un piso de la plaza de Cuba. Desde allí veía a los remeros del Guadalquivir y me encantaba. Duranteaquel año, me enamoré de la ciudad y sobre todo de su gente. De hecho, después he regresado allí enotras cuatro ocasiones, que es más de lo que he vuelto a visitar ninguna otra ciudad de Europa. He llevadoa mis padres y a mi familia a conocer Sevilla y hasta he aprendido a bailar sevillanas. De igual modo quemi ciudad natal en Estados Unidos, Sevilla tiene aspectos maravillosos y otros que no lo son tanto. Comonovelista, procuro destacar por igual los elementos negativos como los positivos para dotar de intensidada la trama... Y lo hago con enorme pasión y amor hacia la tierra de España y los españoles. 3
  4. 4. Dan Brown La fortaleza digital Para mis padres… Mis mentores y héroes 4
  5. 5. Dan Brown La fortaleza digital Quiero expresar mi gratitud a mis editores de St. Martin’s Press, Thomas Dunne y laexcepcionalmente talentosa Melissa Jacobs. A mis agentes en Nueva York, George Wieser, Olga Wiesery Jake Elwell. Y a todos aquellos que leyeron el manuscrito y colaboraron conmigo. Y en especial a mimujer, Blythe, por su entusiasmo y paciencia Expreso también mi agradecimiento discreto a los dos ex criptógrafos sin rostro de la NSA* que meprestaron una ayuda de incalculable valor mediante reenvíos anónimos de correos electrónicos. Sin ellosno hubiera podido escribir este libro. * National Security Agency (Agencia Nacional de Seguridad). (N. del T.) 5
  6. 6. Dan Brown La fortaleza digital Prólogo PLAZA DE ESPAÑA SEVILLA 11:00 A.M. Dicen que cuando mueres todo se te revela. Ensei Tankado supo entonces que era cierto. Mientrasse llevaba las manos al pecho y caía al suelo presa de un dolor insoportable, comprendió su horribleequivocación. Varias personas se congregaron en torno suyo con la intención de auxiliarle, pero Tankado no queríaayuda. Era demasiado tarde. Tembloroso, levantó la mano izquierda con los dedos extendidos. ¡Mirad mi mano! Las caras que lerodeaban miraron, pero se dio cuenta de que no entendían lo que intentaba comunicar. En un dedo llevaba un anillo de oro grabado con una inscripción. Por un instante, la sortija centelleóbajo el sol de Andalucía. Ensei Tankado supo que sería la última luz que vería. 6
  7. 7. Dan Brown La fortaleza digital 1 Estaban en las montañas, en su albergue favorito. David le sonreía. —¿Qué dices, bonita? ¿Te quieres casar conmigo? Recostada sobre la cama con dosel, ella levantó la vista, convencida de que era el hombre de suvida. Para siempre. Mientras escudriñaba sus profundos ojos verdes, una campana ensordecedora empezóa tañer en la distancia. Se lo llevaba. Extendió las manos, pero sólo aferraron aire. Fue el timbre del teléfono lo que arrancó por completo a Susan Fletcher de su sueño. Lanzó unaexclamación ahogada, se sentó en la cama y buscó a tientas el aparato. —¿Hola? —Susan, soy David. ¿Te he despertado? Ella sonrió y rodó en la cama. —Estaba soñando contigo. Ven a jugar. Él rió. —Aún está oscuro. —Mmmm. —Ella emitió un ronroneo sensual—. En ese caso, ven a jugar de inmediato. Podemosdormir un poco antes de dirigirnos al norte. David exhaló un suspiro de frustración. —Por eso llamo. Es por nuestra excursión. Tenemos que aplazarla. —¡Cómo! —protestó Susan. —Lo siento. He de hacer un viaje. Volveré mañana. Partiremos temprano. Aún nos quedarán dosdías. —Pero ya he reservado nuestra habitación de siempre en Stone Manor —protestó Susan. —Lo sé, pero... —Se suponía que esta noche iba a ser especial, para celebrar nuestros primeros seis meses. Teacuerdas de que estamos comprometidos, ¿verdad? —Susan —suspiró David—. Ahora no puedo ir, me está esperando un coche. Te llamaré desde elavión y te lo explicaré todo. —¿Avión? —repitió ella—. ¿Qué pasa? ¿Por qué la universidad...? —No es la universidad. Ya te lo explicaré más tarde. He de irme. Me están esperando. Te llamaré.Te lo prometo. —¡David! —gritó—. ¿Qué...? Pero era demasiado tarde. David había colgado. Susan Fletcher estuvo despierta durante horas, esperando a que la llamara. El teléfono no sonó enningún momento. Aquella tarde, Susan estaba sentada en la bañera, decepcionada. Se sumergió en el agua jabonosa ytrató de olvidar Stone Manor y las Smoky Mountains. ¿Dónde puede estar? ¿Por qué no me ha llamado? 7
  8. 8. Dan Brown La fortaleza digital Poco a poco, el agua se entibió y luego se enfrió. Estaba a punto de salir cuando su teléfonoinalámbrico cobró vida. Susan se incorporó como impulsada por un resorte y salpicó el suelo de aguacuando cogió el aparato que había dejado encima del lavamanos. —¿David? —Soy Strathmore —contestó la voz. Susan se derrumbó. —Oh. —Fue incapaz de disimular su decepción—. Buenas tardes, comandante. —¿Esperabas la llamada de un hombre más joven? A Strathmore se le escapó una risita. —No, señor —dijo Susan, avergonzada—. No es lo que... —Claro que sí. —El hombre rió—. David Becker es un buen partido. No lo dejes escapar. —Gracias, señor. La voz del comandante adoptó de repente un tono serio. —Susan, llamo porque necesito que vengas aquí. Ya. Susan trató de concentrarse. —Es sábado, señor. Normalmente... —Lo sé —dijo el hombre con calma—. Se trata de una emergencia. Susan se incorporó. ¿Emergencia? Nunca había oído esa palabra en labios del comandanteStrathmore. ¿Una emergencia? ¿En Criptografía? No podía imaginárselo. —Sí, señor. —Hizo una pausa—. Iré lo antes posible. —Date prisa. Strathmore colgó. Susan Fletcher estaba envuelta en una toalla, y de su cuerpo caían gotitas sobre las prendasdobladas con todo esmero que había preparado la noche anterior: pantalones cortos de excursión, jerseypara las noches frías de la montaña y la nueva ropa interior que había comprado para la ocasión.Deprimida, se acercó al ropero para buscar una blusa limpia y una falda. ¿Una emergencia? ¿EnCriptografía? Mientras bajaba la escalera, Susan se preguntó si el día podría empeorar más. Estaba a punto de descubrirlo. 8
  9. 9. Dan Brown La fortaleza digital 2 A nueve mil metros de altura sobre un océano en calma, David Becker miraba por la ventanillaovalada del Learjet 60, desolado. Le habían dicho que el teléfono de a bordo no funcionaba, y no habíapodido llamar a Susan. « ¿Qué estoy haciendo aquí?» —pensó malhumorado. Pero la respuesta era sencilla: había hombresa los que no podías decir no. —Señor Becker —oyó por un altavoz—, llegaremos dentro de media hora. Becker asintió a la voz invisible. Maravilloso. Corrió la cortinilla y trató de dormir, pero sólo pudopensar en ella. 9
  10. 10. Dan Brown La fortaleza digital 3 El sedán Volvo de Susan se detuvo junto a la sombra de la verja de alambrada Cyclone de tresmetros de altura. Un guarda de seguridad joven apoyó la mano en el techo del vehículo. —Identificación, por favor. Susan obedeció y se dispuso a esperar el medio minuto habitual. El vigilante pasó la tarjeta por unescáner. Por fin, alzó la vista. —Gracias, señorita Fletcher. Hizo una señal imperceptible y la puerta se abrió. A un kilómetro de distancia, Susan repitió el mismo procedimiento ante una verja igualmenteelectrificada. Venga, chicos... He pasado por aquí un millón de veces. Cuando se acercó al punto de control final, un corpulento vigilante, acompañado de dos perros deataque y provisto de una ametralladora, echó un vistazo a su matrícula y le indicó con un gesto quepasara. Siguió Canine Road doscientos veinticinco metros más y paró en el aparcamiento de empleadosC. Es increíble, pensó. Veintiséis mil empleados y un presupuesto de doce mil millones de dólares.Cualquiera pensaría que podrían sobrevivir el fin de semana sin mí. Susan aparcó en su plaza reservada yapagó el motor. Después de cruzar la terraza ajardinada y entrar en el edificio principal, pasó dos puntos de controlmás y llegó por fin al túnel sin ventanas que conducía a la nueva ala. Una cabina de verificación de voz lecortó el acceso. NATIONAL SECURITY AGENCY (NSA) SECCIÓN DE CRIPTOGRAFÍA ACCESO RESTRINGIDO AL PERSONAL AUTORIZADO El vigilante armado levantó la vista. —Buenas tardes, señorita Fletcher. Susan sonrió, cansada. —Hola, John. —No la esperaba hoy. —Ni yo. —Se inclinó hacia el micrófono parabólico—. Susan Fletcher —dijo con voz clara. Elcomputador confirmó al instante las concentraciones de frecuencias de su voz, y la puerta se abrió con unclic. Susan pasó. El guarda miró con admiración a Susan cuando ésta se alejaba por el pasadizo de cemento. Habíareparado en que la mirada de sus ojos color avellana parecía distante hoy, pero sus mejillas exhibían unafrescura rubicunda, y el pelo castaño rojizo, largo hasta los hombros, parecía recién secado. Detrás de ellaflotaba en el aire la fragancia de jabón Johnson para bebés. La mirada del guarda se regodeó en su esbeltotorso, la blusa blanca que transparentaba el sujetador, la falda caqui larga hasta las rodillas, y por fin suspiernas... Las piernas de Susan Fletcher. Cuesta imaginar que sostienen un Cociente de Inteligencia de 170, pensó para sí. 10
  11. 11. Dan Brown La fortaleza digital La siguió con la mirada durante varios minutos. Por fin, meneó la cabeza cuando ella desaparecióen la distancia. Cuando Susan llegó al final del túnel, una puerta circular, como la de una cámara acorazada, lecortó el paso. Las enormes letras anunciaban: CRIPTOGRAFÍA. Suspiró e introdujo la mano en el escáner empotrado en la pared y tecleó su número PIN de cincodígitos. Segundos después, la hoja de acero de doce toneladas de peso empezó a girar. Intentóconcentrarse, pero no podía quitárselo de la cabeza. David Becker. El único hombre al que había amado. El profesor más joven de la Universidad deGeorgetown y brillante especialista en idiomas extranjeros, una celebridad en el mundo académico. Conmemoria fotográfica innata y pasión por los idiomas, dominaba seis dialectos asiáticos, además delespañol, francés e italiano. Sus conferencias sobre etimología y lingüística llenaban a rebosar las aulas, yno se marchaba hasta haber contestado todas las preguntas. Hablaba con autoridad y entusiasmo,ignorando, en apariencia, las miradas adoradoras de sus alumnas. Becker, moreno y robusto, tenía treinta y cinco juveniles años, penetrantes ojos verdes e ingenio sinigual. Su mandíbula firme y facciones bien dibujadas recordaban a Susan una talla de mármol. A pesar desu metro ochenta y algo de estatura, Becker se movía en la pista de squash con más rapidez quecualquiera de sus colegas. Después de derrotar a sus contrincantes, se refrescaba mojándose la cabeza enun surtidor y empapando su tupida cabellera negra. A continuación, todavía goteando, invitaba a suoponente a un batido de frutas y un bagel. El sueldo de David —como era el caso de todos los profesores jóvenes— era modesto. De vez encuando, si necesitaba renovar su carné del club de squash o cambiar las cuerdas de su vieja raquetaDunlop, se ganaba un dinero extra haciendo traducciones para organismos gubernamentales deWashington y alrededores. Estaba realizando uno de esos encargos cuando conoció a Susan. Una fresca mañana de otoño, al regresar Becker, después de correr, a su apartamento de treshabitaciones de la facultad, la luz del contestador automático parpadeaba. Se tomó un cuarto de litro dezumo de naranja mientras escuchaba la grabación. El mensaje se parecía a muchos que había recibido: unorganismo gubernamental solicitaba sus servicios de traductor durante unas horas, aquella mismamañana. Lo único raro era que Becker nunca había oído hablar de ese organismo. —Se llama National Security Agency —dijo Becker, cuando telefoneó a algunos colegas en buscade referencias. La respuesta siempre fue la misma. —¿Quieres decir el Consejo de Seguridad Nacional? Becker comprobó su mensaje. —No. Dijeron Agencia. La NSA. —No me suena de nada. En vano Becker consultó el directorio de organismos gubernamentales. Perplejo, llamó a uno de susviejos colegas de squash, un ex analista político que ahora trabajaba como investigador en la Bibliotecadel Congreso. La explicación de su amigo asombró a David. Por lo visto, no sólo existía la NSA, sino que la consideraban una de las organizacionesgubernamentales más influyentes del mundo. Había estado acumulando datos de inteligencia electrónicaglobal y protegiendo información secreta de Estados Unidos durante más de medio siglo. Sólo un tres porciento de los estadounidenses conocían su existencia. —NSA —bromeó su amigo —quiere decir «NoSomos tal Agencia».* * En el original, «No Such Agency». Literalmente: «No existe tal agencia». Juego de palabras conlas siglas de la NSA. (N. del T.) 11
  12. 12. Dan Brown La fortaleza digital Becker, con una mezcla de aprensión y curiosidad, aceptó la oferta de la misteriosa agencia.Recorrió en coche los cincuenta y cinco kilómetros que distaba el cuartel general de cuarenta y cuatrohectáreas, oculto en las colinas boscosas de Fort Meade, Maryland. Después de pasar interminablescontroles de seguridad y recibir un pase holográfico válido por seis horas, le acompañaron a unas lujosasinstalaciones destinadas a tareas de investigación, donde le dijeron que pasaría la tarde proporcionando«apoyo ciego» a la División de Criptografía, un grupo de élite de cerebrines matemáticos conocidos comorompedores de códigos. Durante la primera hora, los criptógrafos parecieron ignorar la presencia deBecker. Revoloteaban alrededor de una enorme mesa y empleaban una jerga que Becker nunca habíaoído. Hablaban de cifradores de flujo, generadores autocadenciados, variantes de apilamiento, protocolosde divulgación nula, puntos de unicidad. Becker observaba, perdido. Garrapateaban símbolos en papelcuadriculado, estudiaban listados de computador y se referían sin cesar al texto semejante a un galimatíasque proyectaba contra una pared el proyector elevado sobre sus cabezas. JH D J A 3 J KHD H M A D O / E R T W T J L W + J G J 328 5 J H A L S F N HK H H H F A F 0 H H D F G A F / F J 37 W E 0 H I 93450 S 9 D J F D 2 H / HH R T Y FHL F 89303 95 J S P J F 2 J 0890I H J 98 Y H F I 080 E W R T 03 J O J R 845 H 0 R O Q + J T 0 E U 4 T Q E F Q E / / OUJW 08UYOIHO934 J T P W F I A J E R 09 Q U 4 J R 9 G U I V J P $ D U W 4 H 95 P E 8 R T U G V J W 3 P 4 E / I K K C M F F H U E R H F G V 0 Q 394 IKJRMG+UNHVS9OE R I R K /0956 Y 7 U 0 P O I K I0 J P 9 F 8760 Q W E R Q I Por fin, uno de ellos explicó lo que Becker ya había sospechado. El texto era un código, un «textocifrado», grupos de números y letras que representaban palabras encriptadas. El trabajo de loscriptógrafos consistía en estudiar el código y extraer de él el mensaje original, o «texto llano», como erallamado en la jerga que empleaban. La NSA había llamado a Becker porque sospechaba que el mensajeoriginal estaba escrito en mandarín. Debía traducir los símbolos a medida que los criptógrafos losdescifraran. Durante dos horas, Becker tradujo un torrente interminable de símbolos mandarines, pero cada vezque los traducía, los criptógrafos meneaban la cabeza, desesperados. Ansioso por ayudar, Becker indicóque todos los caracteres poseían una característica común: también formaban parte del kanji. Al instante,se hizo el silencio en la sala. El hombre que estaba al mando, un larguirucho fumador empedernidollamado Morante, se volvió hacia Becker con incredulidad. —¿Nos está diciendo que estos símbolos tienen significados múltiples? Becker asintió. Explicó que el kanji era un sistema de escritura japonés basado en caracteres chinosmodificados. Había traducido del mandarín porque se lo habían pedido así. —Está bien —dijo Morante—. Probemos con el kanji. Como por arte de magia, todas las piezas encajaron. Los criptógrafos se quedaron impresionados, pero no obstante, pidieron a Becker que trabajara conlos caracteres sin seguir una secuencia. —Es por su propia seguridad —explicó Morante—. De esta manera no sabrá lo que estátraduciendo. Becker rió. Pero en el acto se dio cuenta de que nadie más reía. Cuando descifraron por fin el código, Becker no tenía ni idea de qué oscuros secretos habíacontribuido a revelar, pero de una cosa estaba seguro: la NSA se tomaba muy en serio el desciframientode códigos. El cheque que llevaba en el bolsillo representaba más de un mes de sueldo de la universidad. Cuando ya había atravesado varios puntos de control del pasadizo principal, camino de la salida, unguarda que sostenía un teléfono le cortó el paso. 12
  13. 13. Dan Brown La fortaleza digital —Haga el favor de esperar aquí, señor Becker. —¿Algún problema? Becker no había esperado que la sesión durara tanto, e iba a llegar tarde a su partido de squash delos sábados por la tarde. El guardia se encogió de hombros. —La jefa de Criptografía quiere hablar con usted. Ya viene hacia aquí. —¿Jefa? Becker lanzó una carcajada. Aún no había visto a ninguna mujer en la NSA. —¿Representa eso algún problema para usted? —preguntó una voz femenina tras él. Becker se volvió y enrojeció de inmediato. Echó un vistazo a la tarjeta de identificación prendida enla blusa de la mujer. La jefa de la División de Criptografía de la NSA no sólo era una mujer, sino queademás era una mujer muy atractiva. —No —masculló Becker—. Es que... —Susan Fletcher. La mujer sonrió y extendió su fina mano. Becker la estrechó. —David Becker. —Le felicito, señor Becker. Me han dicho que ha hecho un trabajo excelente. ¿Podríamos hablar alrespecto? Becker vaciló. —La verdad es que tengo un poco de prisa. Confiaba en que desdeñar a la agencia de inteligencia más poderosa del mundo no sería unaestupidez, pero su partido de squash empezaba dentro de tres cuartos de hora, y tenía que cuidar sureputación: David Becker nunca llegaba tarde al squash. A clase tal vez, pero al squash nunca. —Seré breve —sonrió Susan Fletcher—. Sígame, por favor. Diez minutos después, Becker estaba en la cantina de la NSA disfrutando de un muffin y zumo dearándanos en compañía de la encantadora jefa de Criptografía. Pronto fue evidente para David que elcargo elevado de la mujer de treinta y ocho años no era fruto de la casualidad. Era una de las mujeres másinteligentes que había conocido. Mientras hablaban de códigos y de desciframiento de los mismos, Becker se descubrió pugnandopor no quedarse atrás, una experiencia nueva y emocionante para él. Una hora más tarde, después de que Becker se hubiera perdido el partido de squash, y Susanhubiera hecho caso omiso de las tres llamadas que recibió por el intercomunicador, los dos no tuvieronmás remedio que reír. Eran dos mentes analíticas, inmunes en teoría a encaprichamientos irracionales,pero de alguna manera, mientras hablaban de morfología lingüística y generadores de cifrasseudofortuitos, se sentían como un pareja de adolescentes enamorados. Susan no llegó a revelar el verdadero motivo de que hubiera querido hablar con David Becker:ofrecerle un puesto a prueba en la División de Criptografía Asiática. Estaba claro, a juzgar por la pasióncon que hablaba de la enseñanza el joven profesor, que nunca dejaría la universidad. Susan decidió noestropear la atmósfera cordial hablando de trabajo. Se sentía de nuevo como una colegiala. Nada iba aestropearlo. Y así fue. El inicio de su relación fue pausado y romántico: escapadas clandestinas cuando sus horarios lopermitían, largos paseos por el campus de Georgetown, capuchinos nocturnos en Merlutti’s, conferenciasy conciertos ocasionales. Susan se descubrió riendo más de lo que creía posible. Daba la impresión de que 13
  14. 14. Dan Brown La fortaleza digitalno había nada que David no fuera capaz de convertir en un chiste. Le hacía olvidarse del trabajoabsorbente que realizaba en la NSA. Una fresca tarde de otoño estaban sentados en las gradas de un estadio, viendo al equipo de fútbolde Georgetown recibir una paliza de Rutgers. —¿Qué deporte dijiste que practicabas? —bromeó Susan—. ¿Calabaza? —Es como zucchini—explicó él—, pero la pista es más pequeña. Susan le dio un empujón. El extremo izquierdo de Georgetown lanzó un córner que salió por la línea de fondo, y el público leabucheó. Los defensas volvieron corriendo a su campo. —¿Y tú? —preguntó Becker—. ¿Practicas algún deporte? —Soy cinturón negro en bicicleta estática. Becker se encogió. —Prefiero deportes en los que puedes ganar. Susan sonrió. —Te gusta ganar, ¿verdad? El mejor defensa de Georgetown interceptó un pase, y las gradas estallaron en vítores. Susan seinclinó hacia delante y le susurró a David al oído. —Doctor. Él se volvió y la miró confuso. —Doctor —repitió Susan—. Di lo primero que te venga a la cabeza. Becker parecía dudoso. —¿Asociaciones de palabras? —Procedimiento habitual de la NSA. He de saber con quién estoy. —Le miró con severidad—.Doctor. Becker se encogió de hombros. —Seuss. Susan le miró con el ceño fruncido. —De acuerdo. A ver esta otra: cocina. Becker no vaciló. —Dormitorio. Susan enarcó las cejas con coquetería. —Bien... Gato. —Tripa —replicó Becker. —¿Tripa? —Sí. Tripa de gato. De la que están hechas las raquetas de squash que utilizan los campeones. —Muy agradable —gruñó ella. —¿Tu diagnóstico? —preguntó Becker. Susan pensó un momento. —Eres un fanático del squash infantiloide y sexualmente frustrado. Becker se encogió de hombros. —Creo que tienes razón. Su idilio continuó así durante semanas. Mientras tomaban los postres en cenas que se prolongabanhasta altas horas de la noche, Becker no dejaba de hacer preguntas. ¿Dónde había estudiado matemáticas? 14
  15. 15. Dan Brown La fortaleza digital ¿Cómo ingresó en la NSA? ¿Por qué era tan cautivadora? Susan se ruborizó y admitió que sus atributos femeninos habían tomado su tiempo paradesarrollarse. Larguirucha y desmañada, con corrector dental al final de la adolescencia, contó que su tíaClara le había dicho en una ocasión que Dios, a modo de disculpas por la falta de atractivo de Susan, lehabía dado una gran inteligencia. Una disculpa prematura, pensó Becker. Susan explicó que su interés por la criptografía había empezado en el instituto. El presidente delclub de informática, un altísimo alumno de octavo llamado Frank Gutmann, le había escrito a máquina unpoema de amor, codificándolo con un sistema de sustitución numérica. Susan le suplicó que se lotradujera. Frank se negó, a modo de flirteo. Ella se llevó el código a casa y se pasó despierta toda lanoche, con una linterna debajo de las sábanas, hasta que adivinó el secreto: cada número representaba unaletra. Descifró con meticulosidad el código y vio asombrada que los números, en apariencia fortuitos, seconvertían como por arte de magia en una hermosa poesía. En aquel instante, supo que se habíaenamorado. Los códigos y la criptografía serían su vida. Casi veinte años después, tras obtener el máster en matemáticas en la Universidad Johns Hopkins yestudiar teoría de números en el MIT con una beca, presentó su tesis doctoral, Métodos criptográficos,protocolos y algoritmos para aplicaciones manuales. Por lo visto, su director de tesis no fue la únicapersona que la leyó. Poco después, Susan recibió una llamada telefónica y un billete de avión, cortesía dela NSA. Todo el mundo relacionado con la criptografía conocía la existencia de la NSA. Era el hogar de lasmejores mentes criptográficas del planeta. Cada primavera, cuando las firmas del sector privado selanzaban sobre las nuevas mentes más brillantes del mercado laboral, y ofrecían salarios obscenos yopciones sobre acciones, la NSA vigilaba con atención, seleccionaba sus objetivos, hacía acto deaparición y doblaba la mejor oferta. Lo que la NSA quería, la NSA lo compraba. Susan, temblorosa deimpaciencia, voló al aeropuerto internacional Dulles de Washington, donde la recibió un chofer de laNSA, que la trasladó a Fort Meade. Había cuarenta y una personas más que habían recibido la misma llamada telefónica aquel año. Conveintiocho años, Susan era la más joven. También era la única mujer. La visita resultó ser más unaexhibición de relaciones públicas y una batería de tests de inteligencia que una sesión informativa. Susany otros seis candidatos fueron invitados a regresar a la semana siguiente. Aunque vacilante, volvió.Separaron al grupo de inmediato. Fueron sometidos a tests de poligrafía individuales, investigaciones desu pasado, análisis de su caligrafía e interminables horas de entrevistas, que incluían preguntas grabadassobre sus preferencias y prácticas sexuales. Cuando el entrevistador preguntó a Susan si había copuladocon animales, estuvo a punto de tirar la toalla, pero su atracción por el misterio pudo más, la perspectivade trabajar en la vanguardia de la teoría de los códigos, entrar en el «Palacio de los Enigmas» yconvertirse en miembro del club más secreto del mundo: la Agencia Nacional de Seguridad. Becker estaba fascinado por sus historias. —¿De veras te preguntaron si habías copulado con animales? Susan se encogió de hombros. —Parte de la rutina de investigar los antecedentes. —Bien... —Becker reprimió una sonrisa—. ¿Qué dijiste? Ella le dio una patada por debajo de la mesa. —¡Dije que no! Y hasta anoche, era verdad. A los ojos de Susan, David era el hombre perfecto. Sólo tenía una cualidad desafortunada. Cada vezque salían, insistía en pagar la cuenta. Detestaba verle dejarse todo un día de sueldo en una cena para dos,pero Becker era inflexible. Susan aprendió a dejar de protestar, pero no dejaba de molestarle. Gano másdinero del que necesito, pensaba. Yo debería pagar. 15
  16. 16. Dan Brown La fortaleza digital No obstante, Susan decidió que, aparte del anticuado sentido de la caballerosidad de David, era elhombre ideal. Era solidario, inteligente, divertido, y sobre todo, estaba muy interesado en su trabajo.David exhibía una curiosidad insaciable, ya fuera en visitas al Smithsonian, paseando en bicicleta, ocuando quemaba los espaguetis en la cocina de Susan. Ella contestaba a las preguntas que podía y leproporcionaba una visión de conjunto de la NSA. Lo que David oía le embelesaba. Fundada por el presidente Truman cuando pasaba un minuto de mediodía del 4 de noviembre de1952, la NSA había sido la organización de inteligencia más clandestina del mundo durante casicincuenta años. Las siete páginas de principios doctrinales de la NSA desplegaban un programa muyconciso: proteger las comunicaciones del Gobierno de Estados Unidos e interceptar las comunicacionesde potencias extranjeras. El tejado del edificio principal de operaciones de la NSA estaba sembrado de más de quinientasantenas, incluyendo dos enormes radomos que parecían pelotas de golf gigantescas. El mismo edificio erainmenso. Su superficie ocupaba más de sesenta mil metros cuadrados, dos veces el tamaño del cuartelgeneral de la CIA. El complejo albergaba veinticinco kilómetros de cable telefónico y veinticuatro milmetros de ventanas siempre cerradas. Susan habló a David de COMINT, la división de reconocimiento global de la agencia, el increíbleagrupamiento de instalaciones de escucha, satélites, espías y servicios de grabación de comunicaciones entodo el mundo. Cada día se interceptaban miles de mensajes y conversaciones, y todos eran enviados a losanalistas de la NSA para que los descifraran. El FBI, la CIA y los consejeros en materia de políticaexterior de Estados Unidos dependían del espionaje de la NSA para tomar decisiones. Becker estaba fascinado. —¿Dónde encajas tú en lo de descifrar códigos? Susan le explicó cómo las comunicaciones interceptadas a menudo provenían de gobiernospeligrosos, facciones hostiles y grupos terroristas, muchos de los cuales se hallaban dentro de lasfronteras del país. Sus comunicaciones solían estar codificadas por si terminaban en las manos que nodebían, lo cual ocurría con frecuencia gracias a COMINT. Susan contó a David que su trabajo consistíaen estudiar los códigos, descifrarlos y entregar los mensajes a la NSA. Esto no era del todo cierto. Susan sintió una punzada de culpabilidad por mentir a su nuevo amor, pero no tenía otra alternativa.Años antes habría dicho la verdad, pero las cosas habían cambiado en la NSA. Todo el mundo de lacriptografía había cambiado. Las nuevas tareas de Susan eran secretas, incluso para muchos miembros delos escalones superiores del poder. —Códigos —dijo Becker, fascinado—. ¿Cómo sabes por dónde empezar? O sea, ¿cómo losdescifras? Susan sonrió. —Tú, más que nadie, deberías saberlo. Es como estudiar un idioma extranjero. Al principio, el textoparece un galimatías, pero a medida que vas aprendiendo las reglas que definen su estructura, puedesempezar a extraer un significado. Becker asintió, impresionado. Quería saber más. Con las servilletas de Merlutti’s y los programas de conciertos a modo de pizarra, Susan se dispusoa impartir a su nuevo y encantador alumno un curso introductorio a la criptografía. Empezó con el métodode sustitución llamado la cifra de cambio de Julio César, o simplemente la cifra del César, el «cuadradoperfecto». Julio César, explicó, fue el primer escritor de códigos secretos de la historia. Cuando sus emisariosempezaron a caer en emboscadas, y sus mensajes comenzaron a ser robados, diseñó un métodorudimentario de codificar sus órdenes. Reordenó el texto de sus mensajes de manera que lacorrespondencia parecía absurda. No lo era, claro está. Cada mensaje contenía siempre un número deletras que constituía un cuadrado perfecto (dieciséis, veinticinco, cien), en función de lo que Julio Césarnecesitara decir. Avisó en secreto a sus oficiales de que, cuando recibieran un mensaje absurdo, debían 16
  17. 17. Dan Brown La fortaleza digitalcopiar el texto en una tabla con rejilla cuadriculada. Si lo hacían así, y leían de arriba abajo, aparecería unmensaje secreto como por arte de magia. Con el tiempo, la idea de César de recomputar el texto fue adoptada por otros y modificada, con elfin de dificultar el desciframiento. La cima de la encriptación no informática se alcanzó durante laSegunda Guerra Mundial. Los nazis construyeron una asombrosa máquina de encriptación llamadaEnigma. El aparato recordaba a una máquina de escribir antigua, con engranajes de rotores de latón quegiraban de una manera compleja y convertían el texto llano en series de grupos de caracteres, enapariencia carentes de sentido. El receptor sólo podía descifrar el código si tenía otra máquina Enigmacalibrada del mismo modo. Becker escuchaba fascinado. El profesor se había convertido en alumno. Una noche, durante una representación de Cascanueces en la universidad, Susan entregó a David elprimer código básico que debía descifrar. Se pasó sentado todo el intermedio, bolígrafo en mano,reflexionando sobre el mensaje de diecinueve letras: BNMSDMSZ CD BNMNBDQSD Por fin, justo cuando las luces se apagaban para el inicio de la segunda parte, lo descubrió. Paracodificar, Susan se había limitado a sustituir cada letra del mensaje por la letra precedente del alfabeto.Para descifrar el código, todo lo que Becker tuvo que hacer fue emplear la siguiente letra del alfabeto. La«A» se convirtió en «B», la «B» en «C», y así sucesivamente. Sustituyó con rapidez el resto de las letrasdel mensaje. Nunca imaginó que tres palabras pudieran hacerle tan feliz. CONTENTA DE CONOCERTE Escribió a toda prisa su respuesta y se la dio: ZP UBNCJFO Susan leyó y sonrió. Becker no pudo por menos que reír. Tenía treinta y cinco años, y su corazón estaba dando saltitos.Nunca se había sentido tan atraído hacia una mujer. Sus delicados rasgos europeos y dulces ojos castañosle recordaban un anuncio de Estée Lauder. Si el cuerpo de Susan había sido larguirucho y desmañado enla adolescencia, ahora ya no lo era. En algún momento había desarrollado una exquisita esbeltez, conpechos firmes y voluminosos y abdomen liso. David comentaba en broma con frecuencia que era laprimera modelo de bañadores que había conocido con un doctorado en teoría de números y matemáticasaplicadas. A medida que transcurrían los meses, los dos empezaron a sospechar que habían encontradoalgo susceptible de durar toda la vida. Llevaban juntos casi dos años cuando, sin previo aviso, David le propuso matrimonio. Fue duranteuna escapada de fin de semana a las Smoky Mountains. Yacían sobre una gran cama con dosel de StoneManor. David no tenía un anillo consigo. Le había salido así. Era lo que a ella le gustaba de él, suespontaneidad. Le dio un beso intenso y prolongado. Él la tomó en sus brazos y le quitó el camisón. —Lo tomaré como un sí —dijo, y luego hicieron el amor toda la noche al calor del fuego del hogar. La mágica velada había tenido lugar seis meses atrás, antes del inesperado ascenso de David a jefedel Departamento de Idiomas Modernos. Su relación se había deteriorado desde entonces. 17
  18. 18. Dan Brown La fortaleza digital 4 La puerta de acceso a Criptografía emitió un pitido que despertó a Susan de su ensoñación. Lapuerta había girado por completo para abrirse, y se cerraría de nuevo en cinco segundos, tras completarun giro de 360 grados. Susan se serenó y pasó por la abertura. En un computador quedó registrada suentrada. Si bien había vivido prácticamente en Criptografía desde que habían terminado el edificio, tres añosantes, verlo todavía la asombraba. La sala principal era una enorme cámara circular de cinco pisos dealtura. Su techo abovedado transparente se elevaba treinta y seis metros hasta su cúspide. La cúpula deplexiglás tenía engastada una malla de policarbonato, una red protectora capaz de resistir un impacto dedos megatones. La pantalla filtraba la luz del sol y proyectaba una delicada filigrana en las paredes.Diminutas partículas de polvo flotaban en suspensión formando amplias espirales ascendentes, cautivasdel poderoso sistema desionizador de la cúpula. Las paredes inclinadas de la sala se arqueaban en lo alto, y adquirían una verticalidad casi total a laaltura del ojo. En aquel punto, adoptaban una sutil transparencia y viraban a un negro opaco cuandollegaban al suelo: una extensión reluciente de baldosas de un negro impecable que brillaban con un lustresobrecogedor, produciendo la inquietante impresión de que el pavimento era transparente. Hielo negro. La máquina para la cual se había construido la cúpula emergía del centro del suelo de la cámaracomo la punta de un torpedo colosal. Su silueta, de un negro lustroso, se arqueaba hasta los siete metrosde altura en el aire antes de descender en picado hacia el suelo. Lisa y curva, era como si una enorme orcase hubiera quedado congelada antes de volverse a zambullir en un mar helado. Era Transltr, el supercomputador más caro del mundo, una máquina cuya existencia negabacategóricamente la NSA. Como un iceberg, la máquina ocultaba el noventa por ciento de su masa y poder muy por debajo dela superficie. Su secreto estaba encerrado en un silo de cerámica que descendía seis pisos, una vasijasimilar al casco de un cohete rodeada de un laberinto serpenteante de pasarelas, cables y tubos del sistemade refrigeración por gas freón. Los generadores de energía eléctrica situados en el fondo del silo emitíanun zumbido de baja frecuencia perpetuo que proporcionaba a la acústica de Criptografía una cualidadfantasmagórica. Transltr, como todos los grandes avances tecnológicos, había sido hijo de la necesidad. Durante ladécada de 1980, la NSA fue testigo de una revolución en las telecomunicaciones que cambió el mundodel espionaje para siempre: el acceso público a Internet. Más en concreto, la llegada del correoelectrónico. Criminales, terroristas y espías se habían cansado de que les interviniesen los teléfonos, y adoptaronde inmediato este nuevo medio de comunicación global. El correo electrónico ofrecía la seguridad delcorreo convencional y la velocidad de las comunicaciones telefónicas. Puesto que las comunicacionesviajaban bajo tierra, a través de cables de fibra óptica, y no por ondas de radio, no eran posibles lasintercepciones. Al menos eso se creía. En realidad, interceptar correos electrónicos era un juego de niños para los tecnogurús de la NSA.Internet no era la nueva revelación informática casera que casi todo el mundo creía. Había sido creado porel Departamento de Defensa tres décadas antes. Toda una enorme red de computadores pensada paraasegurar las comunicaciones del Gobierno de Estados Unidos en el caso de una guerra nuclear. Los ojos y 18
  19. 19. Dan Brown La fortaleza digitaloídos de la NSA eran viejos profesionales de Internet. La gente que realizaba negocios ilegales vía correoelectrónico averiguó muy pronto que sus secretos no lo eran tanto como pensaban. El FBI, la DEA, el IRSy diversos organismos policiales norteamericanos, con la colaboración de los hackers de la NSA,consiguieron una avalancha de detenciones y condenas. Cuando los usuarios de informática del mundo descubrieron que el Gobierno de Estados Unidostenía libre acceso a sus comunicaciones por correo electrónico, pusieron el grito en el cielo. Incluso losamigos, que utilizaban el correo electrónico para divertirse, consideraron inquietante su falta deprivacidad. A lo largo y ancho del globo, programadores emprendedores empezaron a buscar una formapara conseguir que el correo electrónico fuera más seguro. La encriptación de llave pública era un concepto tan sencillo como brillante. Consistía en unprograma fácil de usar en computadores caseros que descomputaba el contenido de los correoselectrónicos personales de forma que resultaban ilegibles. Un usuario podía escribir una carta y aplicarleel programa de encriptación, y el texto que recibía el receptor parecía un galimatías, era del todo ilegible.Un mensaje cifrado. Cualquiera que interceptara el correo sólo veía una secuencia de caracteres sinsentido en la pantalla. La única manera de descifrar el mensaje es introducir la clave de acceso del remitente, una seriesecreta de caracteres que funciona de manera muy parecida a un número PIN en un cajero automático.Las claves de acceso solían ser muy largas y complejas. Contenían toda la información necesaria paraindicar al algoritmo de encriptación las operaciones matemáticas que debía llevar a cabo para volver acrear el mensaje original. Ahora un usuario podía enviar correos electrónicos con toda confianza. Aunque interceptaran elmensaje, sólo quienes conocieran la clave de acceso podrían descifrarlo. La NSA advirtió el peligro de inmediato. Los códigos a los que se enfrentaban ya no eran simplessustituciones de cifras, que podían descifrarse con papel y lápiz. Se trataba de las así denominadasfunciones hash —o «funciones picadillo»—, algoritmos matemáticos generados por computador, queutilizaban la teoría del caos y múltiples alfabetos simbólicos para transformar los mensajes en algoaparentemente sin orden ni concierto. Al principio, las claves de acceso empleadas eran lo bastante sencillas como para que loscomputadores de la NSA las «adivinaran». Si una clave de acceso tenía diez dígitos, había computadoresprogramados Para explorar todas las posibilidades entre 0000000000 y 9999999999. Tarde o temprano elcomputador encontraba la secuencia correcta. Este método de prueba y error era conocido como «ataquepor fuerza bruta». Consumía mucho tiempo, pero garantizaba el éxito desde un punto de vistamatemático. Cuando se hizo patente a ojos de los usuarios el poder de los «ataques por fuerza bruta» paradescifrar las claves de acceso, éstas empezaron a ser cada vez más largas. El tiempo que necesitaba elcomputador para «adivinar» la clave correcta oscilaba entre semanas y meses e incluso años. En la década de 1990, las claves de acceso tenían más de 50 caracteres de longitud y empleaban los256 caracteres del alfabeto ASCII*, compuesto por letras, números y símbolos. El número deposibilidades diferentes se acercaba a 10120, o sea, 10 seguido de 120 ceros. Encontrar una clave deacceso era tan improbable matemáticamente como elegir el grano de arena correcto en una playa de cincokilómetros de extensión. Se calculaba que un «ataque por fuerza bruta» para descifrar con éxito una clavede acceso de 64 bits** tendría ocupado 19 años al computador más veloz de la NSA (el supersecretoCray/Josephson II). Cuando el computador encontrara la clave y descifrara el código, el contenido delmensaje sería irrelevante. * Del inglés: American Standard Code for Information Exchange (Código Estándar Americano parael Intercambio de Información). (N. del T.) ** La más pequeña unidad de información digital. Sólo puede representar los dos estados delsistema binario: un 0 o un 1. (N del T) 19
  20. 20. Dan Brown La fortaleza digital Prisionera virtualmente de un apagón de inteligencia, la NSA elaboró una directiva ultrasecreta quefue aprobada por el presidente de Estados Unidos. La NSA, apoyada por fondos federales, con cartablanca para hacer lo que fuera necesario en vistas a solucionar el problema, se dispuso a construir loimposible: el primer computador de desciframiento universal de códigos del mundo. Pese a la opinión de muchos ingenieros de que el nuevo computador era imposible de construir, laNSA vivía de acuerdo con su lema: «Todo es posible. Conseguir lo imposible sólo cuesta un poco más». Cinco años después, con una inversión de medio millón de horas/hombre con un costo de milnovecientos millones de dólares, la NSA volvió a demostrarlo. El último de los tres millones deprocesadores, del tamaño de un sello de correos, se soldó a mano. Se completó la última tarea deprogramación interna del supercomputador, y la vasija de cerámica se selló. Transltr había nacido. Aunque el funcionamiento interno secreto de Transltr era el producto de muchas mentes, y ningunade ellas, de forma individual, acababa de comprenderlo, su principio básico era sencillo: muchas manosabrevian el trabajo. Sus tres millones de procesadores trabajarían en paralelo a velocidad cegadora, probando unapermutación tras otra. La esperanza residía en que ni siquiera códigos protegidos con inimaginablesclaves de acceso colosales estarían a salvo de la tenacidad de Transltr. Esta obra maestra multimillonariaempleaba la potencia del procesamiento en paralelo, así como algunos adelantos ultrasecretos de análisistextual para encontrar claves de acceso y descifrar códigos. Su poder radicaba no sólo en su asombrosonúmero de procesadores, sino en los nuevos adelantos en computación cuántica, una tecnologíaemergente que permitía almacenar la información como estados de mecánica cuántica, en lugar de comosimples datos binarios. El momento de la verdad llegó una ventosa mañana de un martes de octubre. La primera pruebareal. Pese a la incertidumbre sobre la velocidad del computador, los ingenieros estaban de acuerdo en unacosa: si todos los procesadores funcionaban en paralelo, Transltr sería muy potente. La cuestión era hastaqué punto. Obtuvieron la respuesta doce minutos más tarde. Se produjo un silencio total entre el puñado depersonas que esperaban cuando una impresora cobró vida y se materializó el texto llano: el códigodescifrado. Transltr acababa de encontrar una clave de acceso de sesenta y cuatro bits en poco más dediez minutos, casi un millón de veces más rápido que las dos décadas que habría tardado el segundocomputador más veloz de la NSA. Al mando del director adjunto de operaciones, el comandante Trevor J. Strathmore, la Oficina deProducción de la NSA había triunfado. Transltr era un éxito. Con el fin de mantener en secreto dichoéxito, el comandante Strathmore filtró de inmediato la información de que el proyecto había sido unfiasco. Toda la actividad de la sección de Criptografía tenía por objetivo, en teoría, intentar salvar eldesastre de dos mil millones de dólares. Tan sólo la élite de la NSA sabía la verdad: Transltr descifrabacentenares de códigos diariamente. Una vez corrió el rumor de que incluso a la todopoderosa NSA le era imposible descifrar loscódigos encriptados por computador, los secretos salieron a la luz. Señores de la droga, terroristas,estafadores, cansados de que les intervinieran las transmisiones por teléfono móvil, adoptaron el fabulosonuevo medio de correo electrónico encriptado, que permitía comunicaciones globales instantáneas. Nuncamás tendrían que hacer frente a un gran jurado y oír su propia voz grabada en una cinta, prueba de algunaolvidada conversación por teléfono móvil captada desde el cielo por algún satélite de la NSA. Reunir información secreta nunca había sido más fácil. Los códigos interceptados por la NSAentraban en Transltr como criptogramas totalmente ilegibles, y en cuestión de minutos se obtenía el textollano perfectamente comprensible. Se habían terminado los secretos. Para acabar de redondear la farsa de su incompetencia, la NSA presionó ferozmente para que elGobierno de Estados Unidos no permitiera la distribución de nuevos programas de encriptación porcomputador, insistiendo en que les perjudicaba e impedía que la ley detuviera y condenara a losdelincuentes. Los grupos de derechos civiles se regocijaron, e insistieron en que la NSA ya no leería su 20
  21. 21. Dan Brown La fortaleza digitalcorreo. Los programas de encriptación siguieron produciéndose. La NSA había perdido la batalla, talcomo había planeado. Habían engañado a toda la comunidad informática global. O al menos eso parecía. 21
  22. 22. Dan Brown La fortaleza digital 5 —¿Dónde están todos? —se preguntó Susan en voz alta mientras cruzaba la planta desierta deCriptografía. Vaya emergencia. Aunque se trabajaba siete días a la semana en casi todos los departamentos de la NSA, Criptografíasolía ser un lugar tranquilo los sábados. Los matemáticos especializados en criptografía eran pornaturaleza adictos a ultranza al trabajo, pero en el departamento se acataba la regla no escrita de quelibraban los sábados salvo emergencias. Los reventadores de códigos eran una materia prima demasiadovaliosa para que la NSA corriera el riesgo de perderlos por culpa de la extenuación por exceso de trabajo. Mientras Susan atravesaba la planta, Transltr se alzaba amenazadoramente a su derecha. El ruidoque producían los generadores, situados ocho pisos más abajo, era ominoso. A Susan no le gustaba estaren Criptografía fuera de las horas habituales. Era como estar atrapada sola en una jaula con una enormebestia futurista. Se encaminó con paso decidido a la oficina del comandante. El centro de trabajo acristalado de Strathmore, apodado «la pecera» por su apariencia cuando sedescorrían las cortinas, se hallaba al final de una serie de escaleras con pasarelas, en la pared del fondo deCriptografía. Mientras Susan subía los peldaños, miró la puerta de roble macizo de Strathmore. Exhibía elsello de la NSA, un águila que aferraba con fiereza una antigua llave maestra. Detrás de esa puerta sesentaba uno de los hombres más poderosos que conocía. El comandante Strathmore, director adjunto de operaciones, tenía cincuenta y seis años y era comoun padre para ella. Era él quien la contrató, y quien había convertido la NSA en el hogar de la brillantecolaboradora. Cuando Susan ingresó en la NSA, una década antes, Strathmore era el director de laDivisión de Desarrollo de Criptografía, un centro de adiestramiento para nuevos criptógrafos, nuevoscriptógrafos varones. Aunque Strathmore jamás toleraba las novatadas, protegió en especial a su únicomiembro femenino del personal. Cuando le acusaron de favoritismo, se limitó a decir la verdad: SusanFletcher era la recluta joven más brillante que había tenido, y ni por asomo iba a perderla por culpa deintentos de acoso sexual. Uno de los criptógrafos con más predicamento decidió poner a prueba laresolución de su superior. Una mañana de su primer año, Susan se dejó caer por el salón de ocio de los nuevos criptógrafospara trabajar un poco con cierta documentación. Al marcharse, reparó en que había una foto de ellaclavada en el tablón de anuncios. Casi se desmayó de vergüenza. Estaba reclinada en una cama, vestidasólo con unas bragas. Resultó que un criptógrafo escaneó una foto de una revista pornográfica, y con un programa deretoque fotográfico pegó la cabeza de Susan sobre el cuerpo de otra mujer. El efecto era realmente muyconvincente. Por desgracia para el criptógrafo responsable, el comandante Strathmore no consideró la bromanada divertida. Dos horas después circuló una nota informativa histórica: EL EMPLEADO CARL AUSTIN, DESPEDIDO POR CONDUCTA IMPROCEDENTE Desde aquel día nadie se volvió a meter con ella. Susan Fletcher era la niña de los ojos delcomandante Strathmore. Pero los jóvenes criptógrafos de Strathmore no fueron los únicos que aprendieron a respetar a sujefe. Al principio de su carrera, el comandante se distinguió ante sus superiores cuando propuso una seriede operaciones de inteligencia muy poco ortodoxas y coronadas con éxito. A medida que iba 22
  23. 23. Dan Brown La fortaleza digitalascendiendo, Trevor Strathmore se hizo famoso por sus análisis contundentes y globalizadores desituaciones muy complejas. Daba la impresión de poseer la capacidad misteriosa de ver más allá de losinterrogantes morales que rodeaban las difíciles decisiones de la NSA, y de actuar sin remordimientos eninterés del bien común. A nadie le cabía la menor duda de que Strathmore amaba a su país. Era conocido entre sus colegascomo un patriota y un visionario. Un hombre decente en un mundo lleno de mentiras. En los años transcurridos desde el ingreso de Susan en la NSA, Strathmore había ascendido desdejefe de Desarrollo de Criptografía hasta segundo de a bordo de la NSA. Sólo un hombre estaba porencima del comandante: el director Leland Fontaine, el mítico señor del Palacio de los Enigmas, nuncavisto, nunca oído, siempre temido. Strathmore y él apenas se veían cara a cara, y cuando se reunían, eracomo un duelo de titanes. Fontaine era un gigante entre gigantes, pero a Strathmore le daba igual.Exponía sus ideas al director con el autodominio de un boxeador apasionado. Ni siquiera el presidente deEstados Unidos osaba desafiar a Fontaine como Strathmore lo hacía. Para ello era necesaria inmunidadpolítica, o en el caso del comandante, indiferencia política. Susan llegó a lo alto de la escalera. Antes de que pudiera llamar con los nudillos, la cerraduraelectrónica de la puerta zumbó. La puerta se abrió y el comandante le indicó con un gesto que entrara. —Gracias por venir, Susan. Te debo una. —En absoluto. Sonrió cuando se sentó ante el escritorio. Strathmore era un hombre corpulento de largas extremidades y cuyas facciones anodinas ocultabansu eficacia y exigencia de perfección. Sus ojos grises reflejaban, por lo general, una confianza ydiscreción nacidas de la experiencia, pero hoy parecían furiosos e inquietos. —Se le ve cansado —dijo Susan. —He estado mejor —suspiró el hombre. Ya lo creo, pensó Susan. Strathmore tenía muy mal aspecto. Su ralo pelo gris estaba descomputado, y pese al aireacondicionado de la habitación, tenía la frente perlada de sudor. Daba la impresión de que hubieradormido vestido. Estaba sentado ante un escritorio moderno con dos teclados empotrados en la mesa y unmonitor de computador en un extremo. El escritorio estaba sembrado de listados de impresora, y parecíauna especie de cabina alienígena colocada en el centro de la habitación. —¿Una semana dura? —preguntó ella. Strathmore se encogió de hombros. —Lo de siempre. La EFF ha vuelto a lanzarme los perros encima por el derecho a la intimidad delos ciudadanos. Susan lanzó una risita. La EFF, o Electronics Frontier Foundation*, era una coalición mundial deusuarios de informática que había fundado una poderosa asociación de derechos civiles dirigida a apoyarla libertad de expresión en la Red, y a educar a otros sobre las realidades y peligros de vivir en un mundoelectrónico. Siempre estaba batallando contra lo que llamaba «las capacidades de espionaje orwellianasde los organismos gubernamentales», en particular la NSA. La EFF era una espina perpetua clavada en elcostado de Strathmore. —Ya estamos acostumbrados —dijo Susan—. ¿Cuál es la gran emergencia por la que me sacó de labañera? Strathmore acarició, sin darse cuenta, el ratón de bola empotrado en el sobre del escritorio. Al cabode un largo silencio, miró a Susan sin pestañear. * Fundación de Fronteras Electrónicas. (N. del T.) 23
  24. 24. Dan Brown La fortaleza digital —¿Cuánto ha tardado como máximo Transltr en descifrar un código? La pregunta pilló desprevenida a Susan. Parecía absurda. ¿Para eso me ha llamado? —Bien... —Vaciló—. Hace unos meses interceptamos algo por COMINT que le llevó una hora,pero tenía una clave de acceso impresionantemente larga, diez mil bits o algo por el estilo. Strathmore gruñó. —Una hora, ¿eh? ¿Qué me dices de los simulacros de máxima dificultad que hemos llevado a cabo? Susan se encogió de hombros. —Bien, si contamos el diagnóstico, tarda mucho más. —¿Cuánto más? Susan no entendía adonde quería ir a parar Strathmore. —Bien, señor, probé un algoritmo el pasado marzo con una clave de acceso segmentada de unmillón de bits. Funciones reversibles, automatismo celular, lo habitual. No obstante, Transltr lo descifró. —¿Cuánto tardó? —Tres horas. Strathmore enarcó las cejas. —¿Tres horas? ¿Tanto? Susan frunció el ceño, algo ofendida. Su trabajo de los tres últimos años había consistido en hacerrendir al máximo al computador más secreto del mundo. Casi toda la programación que hacía tan veloz elprocesamiento de datos de Transltr era obra de ella. Una clave de acceso de un millón de bits no era unaposibilidad real. —Bien —dijo Strathmore—. De modo que, incluso en condiciones extremas, el máximo de tiempoque ha resistido un código antes de que Transltr lo descifre han sido tres horas, ¿no? Susan asintió. —Sí. Más o menos. Strathmore hizo una pausa, como temeroso de decir algo de lo que pudiera arrepentirse. Por fin,levantó la vista. —Transltr se ha topado con algo... Enmudeció. Susan esperó. —¿Más de tres horas? Strathmore asintió. Susan le miró desconcertada. —¿Un nuevo diagnóstico? ¿Algo del Departamento de Sys-Sec*? Strathmore meneó la cabeza. —Un archivo externo. Susan esperó la explicación de la frase, pero no llegó. —¿Un archivo externo? Está bromeando, ¿verdad? —Ojalá. Lo comprobé anoche, a eso de las once y media. Aún no ha logrado descifrarlo. Susan se quedó boquiabierta. Consultó su reloj, y luego miró a Strathmore. —¿Aún no ha podido descifrarlo? ¿Después de más de quince horas? Strathmore se inclinó hacia delante y giró el monitor hacia Susan. La pantalla estaba en negro, salvopor un pequeño cuadrado de texto amarillo que parpadeaba en el centro. * Departamento de Seguridad de Sistemas. (N. del T.) 24
  25. 25. Dan Brown La fortaleza digital TIEMPO TRANSCURRIDO: 15:09:33 A LA ESPERA DE CLAVE DE ACCESO: _________ Susan miró asombrada. Por lo visto, Transltr llevaba más de quince horas intentando descifrar uncódigo. Sabía que los procesadores del computador examinaban treinta millones de claves de acceso porsegundo, cien mil millones por hora. Si Transltr aún no lo había conseguido, eso significaba que la clavetenía que ser enorme, con una longitud superior a diez mil millones de dígitos. Era una locura. —¡Es imposible! —exclamó—. ¿Han buscado indicios de errores? Tal vez Transltr sufrió unaavería y... —Ni el menor fallo. —¡Pero la clave de acceso ha de ser enorme! Strathmore negó con la cabeza. —Algoritmo comercial normal. Yo diría que es una clave de sesenta y cuatro bits. Susan, perpleja, miró por la ventana hacia Transltr. Sabía por experiencia que el computador podíaencontrar una clave de acceso de sesenta y cuatro bits en menos de diez minutos. —Tiene que haber alguna explicación. Strathmore asintió. —Sí. No te va a gustar. Susan le miró inquieta. —¿Seguro que Transltr está funcionando bien? —Transltr está bien. —¿Tenemos un virus? Strathmore sacudió la cabeza. —Nada de virus. Escúchame bien. Susan estaba atónita. Transltr nunca se había topado con un código que pudiera resistir más de unahora. Por lo general, Strathmore tenía el texto llano impreso en cuestión de minutos. Echó un vistazo a laimpresora de alta velocidad de Strathmore. Ningún listado. —Susan —dijo Strathmore en voz baja—, al principio te costará aceptarlo, pero escucha unmomento. —Se mordisqueó el labio—. Este código en el que Transltr está trabajando... es único. Nuncahabíamos visto nada semejante. —Strathmore hizo una pausa, como si le costara pronunciar laspalabras—. Este código es indescifrable. Susan le miró y estuvo a punto de reír. ¿Indescifrable? ¿Qué significaba eso? No existían códigosindescifrables. En algunos se tardaba más que en otros, pero todos los códigos se podían romper. Estabagarantizado matemáticamente que, tarde o temprano, Transltr encontraría la clave correcta. —¿Perdón? —El código es indescifrable —repitió Strathmore. ¿Indescifrable? Susan no podía creer que un hombre con veintisiete años de experiencia en análisisde códigos hubiera pronunciado aquello palabra. —¿Indescifrable, señor? —dijo inquieta—. ¿Qué me dice del Principio de Bergofsky? Susan había estudiado el Principio de Bergofsky al inicio de su carrera. Era la piedra angular de latecnología sobre la que se basaban los ataques por fuerza bruta. También había sido la inspiración deStrathmore a la hora de diseñar Transltr. Dicho principio postulaba que, si un computador probabasuficientes claves de acceso aleatorias, estaba matemáticamente garantizado que encontraría la correcta.La seguridad de un código no residía en que su clave de acceso no pudiera encontrarse, sino en que lamayoría de la gente carecía de tiempo o del computador idóneo para intentarlo. Strathmore meneó la cabeza. 25
  26. 26. Dan Brown La fortaleza digital —Este código es diferente. —¿Diferente? Susan le miró de soslayo. ¡Un código indescifrable es una imposibilidad matemática! ¡Él lo sabe! Strathmore se pasó una mano por su cráneo sudoroso. —Este código es producto de un nuevo algoritmo de encriptación, uno que nunca habíamos vistoantes. Las dudas de Susan crecieron. Los algoritmos de encriptación eran simples fórmulas matemáticas,recetas para codificar un texto. Matemáticos y programadores creaban nuevos algoritmos cada día. Habíacientos de ellos en el mercado: PGP, Diffie-Hellman, ZIP, IDEA, El Gamal. Transltr descifraba todosesos códigos a diario sin el menor problema. Para Transltr todos los códigos eran iguales, conindependencia del algoritmo empleado para encriptarlos. —No lo entiendo —dijo Susan—. No estamos hablando de reconstruir una función compleja,estamos hablando de un ataque por fuerza bruta. PGP, Lucifer, DSA, da igual. El algoritmo genera unaclave de acceso que considera segura, y Transltr continúa probando hasta que la descubre. La respuesta de Strathmore reflejó la paciencia de un buen profesor. —Sí, Susan, Transltr encontrará siempre la clave de acceso, aunque sea enorme. —Hizo una largapausa—. A menos... Susan quiso hablar, pero estaba claro que Strathmore se disponía a lanzar su bomba. ¿A menos quequé? —A menos que el computador no sepa cuándo descifró el código. Susan casi se cayó de la silla. —¿Cómo? —A menos que el computador encuentre la clave de acceso correcta, pero siga buscando porque nose dé cuenta de que la ha encontrado. —Strathmore parecía desolado—. Creo que este algoritmo generaun texto llano rotatorio. Susan lanzó una exclamación ahogada. La noción de la función de texto llano rotatorio fue expuesta por primera vez en 1987, en la oscuraponencia de un matemático húngaro, Josef Harne. Como los computadores desde los que se lanzanataques por fuerza bruta descifran los códigos analizando el texto llano en busca de patrones lingüísticos,Harne proponía un algoritmo de encriptación que, además de encriptar, cambiara el texto llano descifradoen función de una variable temporal. En teoría, la perpetua mutación lograría que el computador atacantenunca reconociera ningún tipo de patrón lingüístico y, por consiguiente, nunca sabría cuándo habíaencontrado la clave de acceso correcta. El concepto era como la idea de colonizar Marte, factible desdeun punto de vista intelectual, pero en el presente más allá de la capacidad humana. —¿De dónde ha sacado eso? —preguntó. El comandante se demoró en contestar. —Lo escribió un programador que trabaja por cuenta propia. —¿Qué? —Susan se desplomó en su silla—. ¡Abajo tenemos a los mejores programadores delmundo! Todos nosotros trabajando en equipo nunca hemos conseguido ni acercarnos a escribir unafunción de texto llano rotatorio. ¿Me está diciendo que un novato con un PC ha descubierto cómohacerlo? Strathmore bajó la voz, en un esfuerzo aparente por calmarla. —Yo no llamaría a este tipo novato. Susan no le escuchaba. Estaba convencida de que existía otra explicación. Un fallo técnico. Unvirus. Cualquier cosa era más probable que un código indescifrable. Strathmore la miró con seriedad. —Una de las mentes criptográficas más brillantes de todos los tiempos creó este algoritmo. 26
  27. 27. Dan Brown La fortaleza digital Susan se sentía más escéptica que nunca. Las mentes criptográficas más brillantes de todos lostiempos estaban en su departamento, y ella se habría enterado, sin la menor duda, de que existía unalgoritmo semejante. —¿Quién? —Estoy seguro de que lo puedes adivinar —dijo Strathmore—. La NSA no le cae demasiado bien. —¡Bien, eso disminuye las posibilidades! —replicó ella con sarcasmo. —Trabajó en el proyecto Transltr. Violó las normas. Casi provocó una pesadilla en el sistema. Hiceque lo deportaran. El semblante de Susan permaneció inexpresivo un instante, y al siguiente palideció. —Oh, Dios mío... Strathmore asintió. —Ha estado jactándose todo el año de su trabajo en el algoritmo resistente a un ataque por fuerzabruta. —Pero..., pero... —balbuceó Susan—. Pensaba que estaba fanfarroneando. ¿Lo consiguió? —Sí. Ha creado un código tan perfecto que no se puede descifrar. Susan guardó silencio un largo momento. —Eso significa... Strathmore la miró a los ojos. —Sí. Ensei Tankado acaba de convertir Transltr en algo obsoleto. 27
  28. 28. Dan Brown La fortaleza digital 6 Aunque Ensei Tankado aún no había nacido durante la Segunda Guerra Mundial, estudió todo sobreella, en particular el acontecimiento que la culminó, la explosión en que cien mil compatriotas suyosfueron incinerados por una bomba atómica. Hiroshima, 8.15 horas, 6 de agosto de 1945: un vil acto de destrucción. Una exhibición de poderinsensata llevada a cabo por un país que ya había ganado la guerra. Ensei Tankado lo había aceptadotodo. Pero lo que nunca podría aceptar es que esa bomba le hubiera impedido conocer a su madre. Habíamuerto al darle a luz, complicaciones provocadas por el envenenamiento radiactivo sufrido tantos añosantes. En 1945, antes de que Ensei naciera, su madre, como muchas de sus amigas, había viajado aHiroshima para trabajar como voluntaria en los centros de quemados. Fue allí donde se convirtió en unahibakusha: la gente irradiada. Diecinueve años después, a la edad de treinta y seis, cuando yacía en la salade partos con una hemorragia interna, supo que iba a morir. Lo que no sabía era que la muerte le ahorraríael horror final: su único hijo nacería deforme. El padre de Ensei nunca quiso ver a su hijo. Abrumado por la pérdida de su esposa y avergonzadopor el anuncio de las enfermeras de que el niño tenía taras de nacimiento y probablemente no sobreviviríaa aquella noche, desapareció del hospital y nunca regresó. Ensei Tankado fue adoptado. Cada noche, el pequeño Tankado contemplaba sus dedos deformes, que sujetaban una muñeca delos deseos daruma, y juraba que se vengaría, se vengaría del país que le había robado a su madre yavergonzado a su padre hasta el punto de abandonarle. Lo que no sabía era que el destino estaba a puntode intervenir. En el mes de febrero del año en que Tankado cumplió doce, un fabricante de computadores deTokio llamó a su familia adoptiva y preguntó si su hijo lisiado podría formar parte de un grupo de pruebapara un nuevo teclado que había desarrollado para niños minusválidos. Su familia accedió. Aunque Ensei Tankado no había visto nunca un computador, dio la impresión de que sabíautilizarlo por instinto. El computador le abrió mundos que jamás había imaginado posibles. Al pocotiempo se convirtió en toda su vida. Cuando se hizo mayor, dio clases, ganó dinero y consiguió una becaen la Universidad de Doshisha. Ensei Tankado no tardó en ser conocido en todo Tokio como fugushakisai, el genio deforme. Tankado leyó por fin acerca de Pearl Harbor y los crímenes de guerra japoneses. Su odio por losnorteamericanos se fue aplacando poco a poco. Se convirtió en un budista devoto. Olvidó su juramentoinfantil de venganza. El único camino hacia el esclarecimiento era el perdón. A los veinte años, Ensei Tankado era una figura de culto clandestina entre los programadores. IBMle ofreció un visado con un permiso de trabajo y un puesto en Texas. Tankado aprovechó la oportunidad.Tres años después había abandonado IBM, vivía en Nueva York y desarrollaba software por cuentapropia. Se enroló en la nueva ola de encriptación de llave pública. Desarrolló algoritmos y ganó unafortuna. Como muchos de los creadores importantes de algoritmos de encriptación, Tankado fue cortejadopor la NSA. No dejó de captar la ironía: la oportunidad de trabajar en el corazón de un gobierno al que, enotro tiempo, había jurado odiar. Decidió acudir a la entrevista. Las dudas que pudiera albergar sedesvanecieron cuando conoció al comandante Strathmore. Hablaron con franqueza del pasado deTankado, de la potencial hostilidad que pudiera sentir hacia Estados Unidos, de sus planes para el futuro. 28
  29. 29. Dan Brown La fortaleza digitalTankado pasó un test de poligrafía y se sometió a cinco semanas de rigurosas pruebas psicológicas. Lassuperó todas. El amor a Buda había sustituido al odio. Cuatro meses más tarde, Ensei Tankado estabatrabajando en el Departamento de Criptografía de la NSA. Pese a su generoso sueldo, Tankado iba a trabajar en un viejo ciclomotor y comía lo que se traía enuna fiambrera sobre la mesa de su despacho, en lugar de reunirse con los compañeros del departamento ycompartir costillas y vichyssoise en el comedor. Los demás criptógrafos le reverenciaban. Era brillante, elprogramador más creativo que habían conocido. Era amable y sincero, silencioso, armado de una éticaimpecable. La integridad moral era de capital importancia para él. Ése fue el motivo de que su despido dela NSA y posterior deportación constituyeran una sorpresa. Tankado, como el resto del personal de Criptografía, había estado trabajando en el proyectoTransltr a sabiendas de que, si tenía éxito, se utilizaría para descifrar correos electrónicos, sólo en casosaprobados por el Departamento de Justicia. El uso de Transltr por parte de la NSA sería regulado delmismo modo que el FBI necesitaba un permiso de un tribunal federal para intervenir un teléfono. Transltrutilizaría programas que necesitarían contraseñas retenidas en custodia por la Reserva Federal y elDepartamento de Justicia con el fin de descifrar un archivo. Esto impediría que la NSA husmeara deforma indiscriminada en las comunicaciones personales de ciudadanos que respetaban la ley a lo largo yancho del globo. Sin embargo, cuando llegó el momento de programar el computador, dijeron al personal de Transltrque se había producido un cambio de planes. Debido a las presiones de tiempo, asociadas con frecuenciaa la tarea antiterrorista de la NSA, Transltr funcionaría con un sistema de desencriptación autónomo,cuyas operaciones diarias serían reguladas tan sólo por la NSA. Ensei Tankado se sintió indignado. Esto significaba que la NSA podría fisgonear el correo de lagente sin que nadie se enterara. Era como tener intervenidos todos los teléfonos del mundo. Strathmoreintentó convencer a Tankado de que Transltr era una herramienta más para defender la ley, pero fueinútil. Tankado se mantuvo en sus trece de que se trataba de una gravísima violación de los derechoshumanos. Renunció en el acto y al cabo de unas horas violó el código de secretismo de la NSA, cuandointentó ponerse en contacto con la Electronic Frontier Foundation. Tankado se dispuso a conmocionar almundo con su historia sobre una máquina secreta capaz de exponer a todos los usuarios de computadoresdel mundo a una impensable traición por parte del gobierno. La NSA no tenía otra alternativa quedetenerle. La captura y deportación de Tankado, que pronto fue conocida por los grupos de noticias de la Red,fue una desafortunada ignominia pública. En contra de los deseos de Strathmore, los especialistas encontrol de daños de la NSA, nerviosos por la posibilidad de que Tankado intentara convencer a la gentede la existencia de Transltr, esparcieron rumores que destruyeron su credibilidad. Ensei Tankado fuerechazado por la comunidad informática global. Nadie confiaba en un minusválido acusado de espiar,sobre todo cuando estaba intentando comprar su libertad con absurdas alegaciones acerca de unsupercomputador estadounidense capaz de descifrar cualquier código. Lo más raro de todo fue que Tankado pareció comprenderlo. Todo formaba parte de un juego deinteligencia. No aparentaba ira, sólo resolución. Cuando los guardias de seguridad lo escoltaron hasta lasalida, Tankado dirigió sus últimas palabras a Strathmore con una calma escalofriante. —Todos tenemos derecho a guardar secretos —dijo—. Algún día me ocuparé de que sea así. 29
  30. 30. Dan Brown La fortaleza digital 7 Susan estaba realmente sorprendida. ¡Ensei Tankado ha diseñado un programa que crea códigosindescifrables! Apenas daba crédito a la idea. —Fortaleza digital —anunció Strathmore—. Así lo llama. Es el arma antiespionaje perfecta. Si esteprograma llega al mercado, cualquier quinceañero provisto de un módem será capaz de enviar mensajesencriptados que la NSA no podrá descifrar. Sería el tiro de gracia a nuestra capacidad de espionaje. Pero los pensamientos de Susan estaban muy alejados de las implicaciones políticas de fortalezadigital. Aún se estaba esforzando por comprender su existencia. Se había pasado la vida descifrandocódigos, y negando con toda firmeza la existencia del código perfecto. Todo código es descifrable.¡Principio de Bergofsky! Se sentía como una atea conducida ante la presencia de Dios. —Si este código circula —susurró—, la criptografía será una ciencia muerta. Strathmore asintió. —Ése es el menor de nuestros problemas. —¿No podemos sobornar a Tankado? Sé que nos odia, pero ¿no podemos ofrecerle unos cuantosmillones de dólares? ¿Convencerle de que no lo distribuya? Strathmore rió. —¿Unos cuantos millones? ¿Sabes lo que vale esto? Todos los gobiernos del mundo competirían enla subasta. ¿Te imaginas decirle al presidente que podemos interceptar las comunicaciones de los iraquíes,pero que ya no podemos descifrar sus mensajes? No estamos hablando sólo de la NSA, sino de toda lacomunidad de los servicios de inteligencia. Esta instalación presta apoyo a todo el mundo, el FBI, la CIA,la DEA. Todos sufrirían un apagón de información secreta. No podrían seguir el rastro de loscargamentos de los cárteles de la droga, las multinacionales podrían transferir dinero sin dejar rastro enforma de documentación y sin que el IRS* se enterara, los terroristas podrían chatear con total libertad...Sería el caos. —La EFF sacará el máximo provecho —dijo Susan, pálida. —La EFF no tiene ni idea de lo que hacemos aquí —replicó Strathmore irritado—. Si supierancuántos ataques terroristas hemos desactivado porque somos capaces de desencriptar códigos, cambiaríansu cantinela. Susan se mostró de acuerdo, pero también sabía la realidad. La EFF nunca sabría la importancia deTransltr. El supercomputador había contribuido a desactivar docenas de ataques, pero la información eraaltamente secreta y nunca sería revelada. La explicación era muy sencilla: el gobierno no podía permitirseel lujo de que la histeria se apoderara de las masas si decía la verdad. Nadie sabía cómo reaccionaría lagente ante la noticia de que, el año anterior, se habían salvado por muy poco de dos atentados nuclearesque iban a perpetrar grupos fundamentalistas en territorio estadounidense. Sin embargo, un ataque nuclear no era la única amenaza. El mes pasado, Transltr había frustradouno de los ataques terroristas más ingeniosos que la NSA había conocido en su historia. Una organizaciónantigubernamental había diseñado un plan, llamado en clave Bosque de Sherwood. Su objetivo era laBolsa de Nueva York, con la intención de «redistribuir la riqueza». En el curso de seis días, miembros delgrupo colocaron veintisiete bombas de flujo no explosivas en los edificios que rodeaban la Bolsa. Estos * Internal Revenue Service (Agencia tributaria del Gobierno de EE UU). (N del T) 30
  31. 31. Dan Brown La fortaleza digitalingenios, al detonarse, provocan una poderosa descarga magnética. La descarga simultánea de dichosingenios crearía un campo magnético tan poderoso que todos los soportes magnéticos de la Bolsa seborrarían: discos duros, bancos de datos ROM, copias de seguridad, incluso disquetes. Todos los registrosde quién poseía qué se desintegrarían para siempre. Debido a la necesidad de que los ingenios detonaran al mismo tiempo, estaban interconectadosmediante tráfico telefónico vía Internet. Durante la cuenta atrás de dos días, los relojes internos de lasbombas intercambiaron interminables flujos de datos de sincronización encriptados. La NSA losinterceptó y dedujo que eran una anomalía de la Red, pero los desechó, pensando que eran un intercambioinofensivo de información. Pero después de que Transltr desencriptara los flujos de datos, los analistasreconocieron de inmediato la secuencia como una cuenta atrás sincronizada vía Internet. Las bombasfueron localizadas y retiradas tres horas antes de que explotaran. Susan sabía que sin Transltr la NSA estaba indefensa contra el terrorismo electrónico avanzado.Echó un vistazo al monitor. Aún indicaba que habían transcurrido más de quince horas. Aunquedescifrara el archivo de Tankado ahora, la NSA estaba hundida. Criptografía no podría romper ni doscódigos al día. Aún con el actual promedio de ciento cincuenta al día, todavía había una pila de archivosque esperaban ser desencriptados. —Tankado me llamó el mes pasado —dijo Strathmore, interrumpiendo los pensamientos de Susan. Ella alzó la vista. —¿Tankado le llamó? El hombre asintió. —Para advertirme. —¿Para advertirle? Le odia. —Llamó para decirme que estaba perfeccionando un algoritmo que generaba códigosindescifrables. No le creí. —Pero ¿por qué le avisó? —preguntó Susan—. ¿Quería que lo comprara? —No. Era chantaje. Susan empezó a comprender. —Claro —dijo, asombrada—. Quería que limpiara su nombre. —No. —Strathmore frunció el ceño—. Tankado quería Transltr. —¿Transltr? —Sí. Me ordenó que revelara al mundo la existencia de Transltr. Dijo que si admitíamos poder leerlos correos electrónicos de la gente, destruiría fortaleza digital. Susan no parecía muy convencida. Strathmore se encogió de hombros. —En cualquier caso, ya es demasiado tarde. Ha colgado una copia gratuita de fortaleza digital en supágina de Internet. Todo el mundo puede descargarla. Susan palideció. —¿Cómo? —Es un truco publicitario. No hay nada de qué preocuparse. La copia está encriptada. La gentepuede descargarla, pero nadie puede abrirla. Es muy ingenioso. El código fuente de fortaleza digital estáencriptado, cerrado a cal y canto. Susan le miró, asombrada. —¡Claro! Para que todo el mundo pueda tener una copia, pero no abrirla. —Exacto. Tankado agita una zanahoria. —¿Ha visto el algoritmo? El comandante parecía perplejo. 31
  32. 32. Dan Brown La fortaleza digital —No, ya te he dicho que está encriptado. Susan también parecía confusa. —Pero nosotros tenemos Transltr. ¿Por qué no lo desencriptamos? —Cuando Susan vio laexpresión de Strathmore, comprendió que las reglas habían cambiado—. ¡Oh, Dios mío! —Lanzó unaexclamación ahogada—. ¿Fortaleza digital está autoencriptada? Strathmore asintió. —Bingo. Susan estaba estupefacta. La fórmula de fortaleza digital había sido encriptada utilizando fortalezadigital. Tankado había colgado en Internet una receta matemática de incalculable valor, pero el texto de lamisma era un galimatías gracias a la autoencriptación. —Es como la Caja Fuerte de Biggleman —masculló Susan, admirada. Strathmore asintió. La Caja Fuerte de Biggleman era una hipótesis criptográfica que consistía enque un constructor de cajas fuertes delineaba los planos de una caja fuerte inaccesible. Quería conservaren secreto los planos, de manera que fabricaba la caja fuerte y guardaba dentro los planos. Tankado habíahecho lo mismo con fortaleza digital. Había protegido los planos encriptándolos con la fórmula esbozadaen sus planos. —¿Y el archivo que hay en Transltr? —preguntó Susan. —Lo bajé de la página web de Tankado, como todo el mundo. La NSA es ahora uno de losorgullosos propietarios del algoritmo de fortaleza digital, sólo que no podemos abrirlo. Susan se quedó maravillada del ingenio de Ensei Tankado. Sin revelar su algoritmo, habíademostrado a la NSA que era imposible desencriptarlo. Strathmore le entregó un recorte de periódico. Era la traducción de un artículo del Nikkei Shimbun,el equivalente japonés del Wall Street Journal, el cual anunciaba que el programador japonés EnseiTankado había creado una fórmula matemática capaz de generar códigos indescifrables. La fórmula sellamaba fortaleza digital y estaba disponible en Internet. El programador la vendía al mejor postor. Elartículo continuaba diciendo que, pese al enorme interés que existía en Japón, las pocas empresas desoftware estadounidenses enteradas de la existencia de fortaleza digital afirmaban que la pretensión deTankado era ridícula, tanto como transformar plomo en oro. Decían que la fórmula era un fraude y nodebía tomarse en serio. Susan levantó la vista. —¿Una subasta? Strathmore asintió. —En este momento, todas las empresas de software de Japón se han descargado la copia encriptadade fortaleza digital y están intentando desencriptarla. Con cada segundo que transcurre, el precioaumenta. —Eso es absurdo —replicó Susan—. Todos los nuevos archivos encriptados son inexpugnables,como no tengas Transltr. Fortaleza digital podría ser un simple algoritmo de dominio público, y ningunade estas empresas podría desencriptarlo. —Pero es una brillante operación de marketing —dijo Strathmore—. Piensa en ello. Todos loscristales a prueba de balas detienen balas, pero si una empresa te reta a atravesar el cristal que fabrica conuna bala, todo el mundo prueba. —¿Los japoneses creen que fortaleza digital es diferente? ¿Mejor que todo lo demás que hay en elmercado? —Puede que hayamos repudiado a Tankado, pero todo el mundo sabe que es un genio. Es unafigura mítica entre los hackers. Si él dice que es imposible desencriptar el algoritmo, pues es imposible. —¡Pero todos los códigos pueden descifrarse, como es bien sabido! —Sí... —musitó Strathmore—. De momento. 32
  33. 33. Dan Brown La fortaleza digital —¿Qué significa eso? Strathmore suspiró. —Hace veinte años nadie imaginaba que desencriptaríamos algoritmos formados por cadenas dedoce bits, pero la tecnología avanzó. Siempre lo hace. Los fabricantes de software dan por sentado que,algún día, computadores como Transltr existirán. La tecnología avanza exponencialmente, y a la larga,los algoritmos de encriptación de llave pública actuales perderán su seguridad. Se necesitarán mejoresalgoritmos para ir un paso por delante de los computadores del mañana. —¿Y fortaleza digital es uno de esos algoritmos? —Exacto. Un algoritmo que resiste un ataque por fuerza bruta nunca quedará obsoleto, porpoderosos que sean los computadores capaces de desencriptar códigos. Podría convertirse de la noche a lamañana en un referente mundial. Susan respiró hondo. —Que Dios nos asista —susurró—. ¿Podemos hacer una oferta? Strathmore negó con la cabeza. —Tankado nos dio nuestra oportunidad. Lo dejó claro. En cualquier caso, es demasiado arriesgado.Si nos descubren, será como admitir que tenemos miedo de su algoritmo. Confesaríamos en público, nosólo la existencia de Transltr, sino que fortaleza digital es inmune. —¿Cuánto tiempo nos queda? Strathmore frunció el ceño. —Tankado pensaba anunciar mañana a mediodía quién es el mejor postor. Susan sintió un nudo en el estómago. —Y después, ¿qué? —El acuerdo consistía en que daría la clave de acceso al ganador. —¿La clave de acceso? —Parte de la farsa. Todo el mundo tiene ya el algoritmo, de manera que Tankado saca a subasta laclave de acceso que lo desencripta. Susan gruñó. —Por supuesto. Era perfecto. Limpio y sencillo. Tankado había encriptado fortaleza digital, y sólo él poseía la clavede acceso que lo desencriptaba. Le costaba imaginar que en algún lugar, tal vez garabateada en una hojade papel que Tankado llevaba en el bolsillo, estaba la clave de acceso de sesenta y cuatro bits que podríaacabar para siempre con los servicios de inteligencia de Estados Unidos. De repente, cuando Susan imaginó las perspectivas, tuvo ganas de vomitar. Tankado entregaría laclave de acceso al mejor postor, y esa empresa desencriptaría el archivo de fortaleza digital. Después,probablemente grabaría el algoritmo en un chip a prueba de manipulaciones, y al cabo de cinco años,todos los computadores se venderían con el chip de fortaleza digital instalado. Ningún fabricante decomputadores había soñado con crear un chip encriptador, porque los algoritmos de encriptaciónnormales se volvían obsoletos. Pero a fortaleza digital nunca le pasaría algo así. Con una función de textollano rotatorio, ningún ataque por fuerza bruta encontraría jamás la clave de acceso correcta. Un nuevopatrón de encriptación digital. Eterno. Jamás se podría volver a romper un código. Banqueros, corredoresde bolsa, terroristas, espías. Un mundo, un algoritmo. La anarquía. —¿Qué opciones tenemos? —sondeó Susan. Era muy consciente de que momentos desesperadosexigían medidas desesperadas, incluso a la NSA. —No podemos liquidarle, si te refieres a eso. 33
  34. 34. Dan Brown La fortaleza digital Era justo lo que Susan se estaba preguntando. Durante los años que había prestado sus servicios a laNSA, había oído rumores acerca de vagos lazos de la agencia con los asesinos más diestros del mundo,verdugos a sueldo contratados para hacer el trabajo sucio de la organización. Strathmore meneó la cabeza. —Tankado es demasiado listo para dejarnos abierta esa opción. Susan experimentó un extraño alivio. —¿Está protegido? —No exactamente. —¿Oculto? Strathmore se encogió de hombros. —Tankado abandonó Japón. Pensaba controlar la subasta por teléfono. Pero sabemos dónde está. —¿Y no piensa hacer nada? —No. Se ha cubierto las espaldas. Entregó una copia de la clave de acceso a una tercera parteanónima por si le sucedía algo. Por supuesto, se maravilló Susan. Un ángel de la guardia. —Y supongo que, si algo le sucede a Tankado, el hombre misterioso venderá la clave, ¿no? —Peor aún. Si alguien se carga a Tankado, su socio hará pública esa clave. Susan estaba confusa. —¿Su socio hará pública la clave? Strathmore asintió. —La cuelga en Internet, la publica en los periódicos, en los tablones de anuncios. De hecho, la pasagratis a todo el mundo. Susan no daba crédito a lo que oía. —¿Descargas gratuitas? —Exacto. Tankado pensó que, si moría, no necesitaría el dinero. ¿Por qué no dar al mundo unpequeño regalo de despedida? Siguió un largo silencio. Susan respiró hondo, para asimilar la aterradora verdad. Ensei Tankado hacreado un algoritmo imposible de desencriptar. Nos retiene como rehenes. De repente se puso en pie. Habló con voz firme. —¡Hemos de ponernos en contacto con Tankado! ¡Tiene que existir una forma de convencerle deque no la haga pública! ¡Podemos ofrecerle el triple que el mejor postor! ¡Podemos limpiar su nombre!¡Lo que sea! —Demasiado tarde —dijo Strathmore. Respiró hondo—. Ensei Tankado fue encontrado muertoesta mañana en Sevilla, España. 34
  35. 35. Dan Brown La fortaleza digital 8 El Learjet 60 bimotor aterrizó en la pista abrasada por el sol. Por la ventanilla desfiló el paisajeyermo del sur de España. —Señor Becker, hemos llegado —dijo una voz. Becker se levantó y estiró sus miembros agarrotados. Después de abrir el compartimiento superior,recordó que no llevaba equipaje. No había tenido tiempo de hacer la maleta. Daba igual. Le habíanprometido que el viaje sería breve. Ir y volver. Mientras los motores aminoraban la potencia, el avión se alejó del sol abrasador y entró en unhangar desierto, situado en el lado opuesto de la terminal principal. Un momento después, el pilotoapareció y abrió la escotilla. Becker bebió las últimas gotas de su zumo de arándanos, dejó el vaso sobreel minibar y recogió la chaqueta. El piloto sacó un sobre grueso de un bolsillo del traje de vuelo. —Me han computado que le dé esto. Lo entregó a Becker. Al dorso del sobre había escrito con bolígrafo azul: QUÉDESE CON EL CAMBIO. Becker examinó el grueso fajo de billetes. —¿Qué...? —Moneda local —explicó el piloto. —Sé lo que es —dijo Becker—, pero es... demasiado. Sólo necesito para el taxi. —Becker efectuóla conversión mentalmente—. ¡Aquí hay una cantidad equivalente a miles de dólares! —Sólo cumplo órdenes, señor. El piloto se volvió y entró en la cabina. La puerta se cerró detrás de él. Becker contempló el avión, y después el dinero que sostenía en la mano. Al cabo de un momento,guardó el sobre en el bolsillo de su camisa, se puso la chaqueta y cruzó la pista. Era un comienzo extraño.Becker dejó de pensar en ello. Con un poco de suerte, llegaría a tiempo de salvar algo de su viaje a StoneManor con Susan. Ir y volver, se dijo. Ir y volver. No sabía lo que le esperaba. 35

×